Segurança Informática.

Tamanho: px
Começar a partir da página:

Download "Segurança Informática. http://rprogrammer.blogspot.com RoLaN2@gmail.com"

Transcrição

1 Segurança Informática

2 Segurança Informática 1) Introdução. 3 2) Segurança Informática ) Definição de Segurança Informática ) O principio Defesa em Profundidade 3 3) Segurança Informática em redes 3 3.1) Redes Informáticas 3 3.2) Os Protocolos IPv ) Ligação em rede IP ) Protecção Informática de Redes IP 4 3.5) Ligação em rede IP Local ) Tipos de Plataformas numa Rede Local 5 Actualidade da Segurança Informática 4) Mecanismos de Controlo de Acesso e Segurança ) Computadores Pessoais ) Sistemas Operativos ) Aplicações. 6 5) Vulnerabilidade ) Noção de Vulnerabilidade ) Efeitos das Vulnerabilidades ) Vulnerabilidades e Perturbação de Funcionamento ) Acesso Remoto à Administração de um Sistema 7 6.1) A subversão de um sistema computacional ) Recursos disponíveis usados em sistemas comprometidos 7 6.3) Perfis de Intrusão... 8 Soluções para a Insegurança Informática 7) Panorama Actual de Insegurança Informática. 8 8) Sistemas de Protecção ) Sistemas de Detecção e Monitorização Activa 9 9.1) Sistemas IDS ) Outro Métodos de Protecção e Detecção ) Segurança Activa ) Recursos Necessários ) Soluções ) Uma Solução a Custo Zero ) Redes de Pequena Dimensão ) Redes de Grandes Dimensões ) Conclusão ) Bibliografia. 11 2

3 S egurança Informática 1) Introdução No mundo da informática cada vez mais pessoas tentam furar mais e mais sistemas, a elaboração de programas e código maliciosos tem sido uma constante no mundo binário. Muitos dos sistemas tanto a nível de hardware como de software vem preparados para um elevado preparo a nível de programação de forma a que suas falhas não sejam tão visíveis como isso. Neste trabalho irei abordar de uma forma mais profunda o que é a segurança informática, os mecanismos de controlo de acesso, a vulnerabilidade de um sistema o panorama actual da insegurança informática e as soluções disponíveis para uma melhor protecção e detecção de ataques informáticos. 2) Segurança Informática 2.1) Definição de Segurança informática A definição de segurança pode ser baseada nos seguintes objectivos globais: Confidencialidade: Acesso permitido apenas a agentes autorizados. Integridade: Recursos apenas modificados de forma autorizada. Disponibilidade: Acesso dentro de intervalos temporais adequados. Controlo de Acesso: Formas de acesso definidas pelo agente. Uma segurança informática adequada permite distinguir as acções em duas categorias qualitativas boas e más e ainda dar resposta a ameaças que visem a violação da segurança, satisfazer requisitos legais e dar garantias aos agentes. Assim existe um princípio geral de segurança muito utilizado A defesa em Profundidade. 2.2) O principio Defesa em Profundidade Este princípio pretende dificultar o acesso aos recursos importantes e recorre a vários mecanismos de defesa como: Registo Detalhado das actividades. Mecanismos de Alerta para situações estranhas. Independência em relação aos outros mecanismos. Um sistema vulnerável pode ser razoavelmente fortificado e protegido através de uma adequada defesa em profundidade mas não vai eliminar completamente o risco de aproveitamento das fraquezas do sistema. 3) Segurança Informática em redes 3.1) Redes Informáticas As redes actuais utilizam protocolos da pilha IPv4 que regulam a comunicação entre agentes e vai haver protocolos com funcionalidades e objectivos diversos e estes não dão quais queres garantias de segurança. A informação circula entre origem e destino através de agentes intermédios geralmente não confiáveis, basta que este agente intermédio seja realmente não confiavel para que toda a comunicação possa ser interceptada e analisada. Esta violação poderá dar lugar a imitações ilegítimas ou informação adulterada. 3

4 3.2) Os Protocolos IPv4 Este género de protocolos (IPv4) são caracterizados por serem simples, versáteis e universais. Estes protocolos desconhecem a noção de segurança informática: Se dois agentes pretendem comunicar sobre uma rede IPv4 devem tomar as suas próprias precauções A identificação dos agentes é simples endereços IPv4 (32bits) e nomes lógicos DNS (Domain Name System). DNS Traduz para IP A autenticação dos agentes não é garantida O cabeçalho de um pacote IPv4 inclui endereços de agentes de origem e de destino que podem ser facilmente forjados ) Ligação em rede IP Actualmente existem cada vez mais computadores ligados em rede e à Internet estes estão cada vez mais tempo ligados e as suas ligações possuem uma elevada largura de banda (cabotv, ADSL, etc). Assiste-se à disseminação das redes locais em ambientes domésticos e em pequenas e médias empresas baseadas na chamada tecnologia Ethernet (geralmente 100mbps) 3.4) Protecção Informática de Redes IP A estruturação da rede em zonas: Usar a topologia da rede para melhorar o controlo de acesso. Fazer corresponder cada zona lógica a uma zona física da rede. Controlar a comunicação entre zonas através de routers IP. Usar routers IP com capacidades de filtragem nas suas interfaces. Entrada/Saída do exterior na rede: Possuir apenas um ponto de entrada/saída do exterior na rede. Monitorizar a existência de outros pontos de entrada/saída na rede. 4

5 Utilização de sistemas computacionais de protecção: Ultrapassar as limitações da maioria dos routers IP existentes. 3.5) Ligação em Rede IP Local As principais vantagens de generalização das redes locais são: Proporcionam melhores ambientes de trabalho. Facilitam e rentabilizam a partilha de recursos. Contudo existem desvantagens da generalização das redes locais que passam pelo facto de toda a rede ficar vulnerável se o router IP não garantir a segurança de todo o sistema assim aumentando o número de potenciais origens de ataques informáticos. A segurança externa de uma rede local não poderá estar encarregue de um sistema operativo vulgar porque este não foi projectado para funcionar como um router IP seguro e confiavel. 3.6) Tipos de Plataformas numa Rede Local A plataforma mais usada é o pc com o sistema operativo MS-windows o posto de trabalho baseado em Linux tem ainda pouca divulgação comparado com o Windows, os computadores APPLE recentes usam um sistema com raiz UNIX. Todos os dispositivos ligados numa rede IP possuem uma pilha IP que pode ou não estar integrada no núcleo do sistema operativo mas a tendência é para residir fora do seu núcleo (MS-Windows,Linux,etc..). A pilha IP é uma peça de software muito importante: A A execução do seu código exige por vezes privilégios de supervisor. Deve obedecer às normas e responder em conformidade. Deve ser capaz de suportar situações de stress na comunicação. ctualidade da Segurança Informática 4) Mecanismos de Controlo de Acesso e Segurança Os diversos sistemas operativos diferenciam-se muito entre si : Os sistemas MS-Windows antigos 95,Nt e 98 possuem mecanismos muito simples e uma pilha IP considerada vulnerável. Os sistemas MS-Windows recentes (2000 e XP) possuem mecanismos mais elaborados e uma pilha IP mais robusta. Os sistemas Linux e xxxbsd possuem mecanismos sofisticados de controlo de acesso e segurança, assim como uma pilha IP robusta. Os mecanismos de controlo de acesso e segurança de nada servem caso o utilizador não os utilize adequadamente podem até ser potencialmente danosos caso sejam mal configurados. 5

6 4.1) Computadores Pessoais Os computadores pessoais permitem essencialmente a partilha de ficheiros e impressoras em rede (controlo de acesso via password) estes são predominantemente clientes de aplicações remotas tais como : Exploradores Web para acesso a servidores http e FTP Programas Clientes de correio electrónico Utilitários de rede (ping, tracert, etc) Geralmente os computadores pessoais não possuem aplicações orientadas para o controlo de acesso e segurança, porque o nível médio de conhecimentos informáticos dos utilizadores é baixo logo o utilizador se quiser terá que obter e instalar explicitamente essas aplicações. 4.1) Sistemas Operativos Os sistemas operativos são vulneráveis a conflitos de recursos que podem gerar deadlock a deficiências na programação do software de sistema. Ainda agravando estes factores que levam à vulnerabilidade do sistema existe as pilhas IP que reagem de forma imprevista a pacotes IP estranhos. Exemplos: Windows, Linux, Mac OS X. 4.2) Aplicações As aplicações também são vulneráveis a deficiências na programação de software de aplicação e à execução imprevista de código ou programas. Exemplos: Internet Explorer,Sqlserver,Samba,MS Office,send mail, Firefox 5) Vulnerabilidade 5.1) Noção de Vulnerabilidade Uma vulnerabilidade decorre de deficiência(s) do software devido: Complexidade e interacção: Programas complexos com inúmeros interacções entre si e o sistema operativo. Software feito à pressa : Imperativos comerciais obrigam ao lançamento de software repleto de código preliminar ( hacks ) e insuficientemente testado e revisto. Correcções Deficientes: Programas de correcção (Service Packs, etc) que por vezes geram vulnerabilidades ou falhas do sistema. Programação descuidada : Fabricantes de software que recorrem a programadores com preparação inadequada e não compreendem os riscos a que expõem os clientes dos seus produtos. Assim as vulnerabilidades afectam: Sistemas operativos com efeitos globais e muitos graves para o sistema. Aplicações de sistema que geram efeitos localizados e graves para o sistema e Aplicações de utilizadores que geram efeitos localizados e graves para o utilizador. 6

7 5.2) Efeitos das Vulnerabilidades Os efeitos da vulnerabilidade levam à perturbação do funcionamento do sistema por diversos factores. A introdução maliciosa de dados assim se existe agentes não confiáveis é necessário filtrar os dados recebidos e recusar os dados inválidos. O Overflow de áreas de dados em memória tirando-se partido do software deficiente para reescrever dados em memoria e tomar controlo de uma aplicação (muito perigoso no caso de aplicações privilegiadas) e por fim a saturação de recursos aproveitando-se a deficiências da pilha IP e/ou de aplicações servidoras para esgotar os recursos das maquinas e a largura de banda da rede (negação de serviço). Os efeitos de vulnerabilidade levam também ao acesso ilegítimo a recursos privados, ficheiros de dados, cookies, passwords etc.. 5.3) Vulnerabilidades e Perturbação de Funcionamento Uma vulnerabilidade passível de perturbação de funcionamento pode permanecer latente durante muito tempo, esta perturbação de funcionamento pode ter origem: Local Por um utilizador do sistema computacional. Rede Local Por um utilizador de uma plataforma da rede local. Rede externa Por um utilizador de uma plataforma de uma rede externa. As consequências de uma perturbação de funcionamento variam em termos de duração temporal (de curta até prolongada) de efeito sobre o sistema (de nulo até à catástrofe) e em termos de exploração do sistema (de nula até à subversão do sistema). 6) Acesso Remoto à Administração de um Sistema O overflow de dados em memoria é preocupante porque: Surgem continuamente alertas de vulnerabilidades deste tipo. A exploração destas vulnerabilidades é facilitada devido à divulgação electrónico de programas para esse fim (exploits). Se a vulnerabilidade é do núcleo ou de uma aplicação de sistema o exploit pode permitir a execução de código em modo supervisor. Em muitos casos o exploit pode ser activado remotamente. Pode dar acesso(local ou remoto) a uma shell em modo supervisor. Assim o acesso remoto à administração de um sistema poder ser seguido de uma acção destrutiva que coloque o sistema fora de serviço, ou então de uma acção invasiva que subverta o sistema de forma invisível. 6.1) A Subversão de um Sistema Computacional A subversão de um sistema computacional geralmente inclui a activação de novos perfis de utilizador local ou de uma aplicação servidora com privilégios de supervisor durante a execução do exploit, a ligação remota é feita através de um novo mecanismo de acesso (backdoor). Poderá haver a instalação de programas especiais que permitem a presença disfarçada no sistema e removem os vestígios do ataque informático executado com sucesso (rootkit). 6.2) Recursos disponíveis usados em sistemas comprometidos Existem actualmente muitos recursos disponíveis para serem usados num sistema comprometido tais como: 7

8 Rootkits, muito difíceis de detectar com mecanismos de acesso remoto(backdoors) muito bem disfarçados. Aplicação de escuta de tráfego em rede (sniffers), com vista à captura de passwords de utilizadores e obtenção de acesso a outras maquinas. Aplicações para ataque distribuído do tipo negação de serviço, capazes de por inactivas maquinas e redes, mesmo com ligações de elevada largura de banda. 6.3) Perfis de Intrusão Podem definir-se vários tipos de intrusos informáticos tais como: S O Script Kid Um atacante tecnicamente pouco dotado que pesquisa aleatoriamente um grande numero de sistemas à procura de vitimas e depois as explora de forma imprevista (destruição ou subversão); tende a deixar muitos vestígios da sua actividade no sistema. O Cracker Intrusivo Um atacante tecnicamente avançado que orienta os seus ataques para vitimas especificas, visando quase sempre apropriar-se de informação valiosa sem deixar rastos; é o atacante mais temido por qualquer administrador informático. O Cracker Ético (Hacker) Semelhante ao cracker intrusivo mas com intenções totalmente opostas, actuando muitas vezes ao serviço de empresas da área da segurança informática e não só. oluções para a Insegurança Informática 7) Panorama Actual de Insegurança Informática Um sistema acabado de instalar, ligado em rede e com servidores é logo vulnerável ou irá tornar-se vulnerável muito rapidamente. A antiguidade dos sistemas operativos/aplicações e a falta de actualizações aumenta igualmente o grau de vulnerabilidade. O anonimato de um sistema na Internet dura apenas algumas horas e a tendência actual para ligações permanentes aumenta muito a exposição de computadores pessoais a ataques informáticos. Todos os estes factores facilitam a actividade de script kids e crackers cada vez mais. 8) Sistemas de protecção - O filtro de pacotes: Decide sobre o destino de cada pacote IP (encaminhar/descartar) Baseia a decisão em informação definida acerca dos cabeçalhos IP Cada pacote IP é processado de forma independente Apresenta limitações importantes 8

9 - A Firewall: Analisa os pacotes IP ao nível de sessão Pode dissimular a rede interna da organização para o exterior Regista dados sobre os pacotes IP processados Permite formas de monitorização e análise sofisticadas - O Proxy de aplicação: Geralmente existe integrado numa solução baseada em firewall. Permite uma analise contextual da conexão e dos em transito Cada tipo de aplicação tem um proxy especifico (http,ftp,etc) 9) Sistemas de Detecção e Monitorização Activa 9.1) Sistemas IDS Os sistemas de detecção de intrusões (IDS) visam complementar as capacidade dos sistemas de protecção na análise do tráfego em tempo real (cabeçalhos e dados) a procurar pacotes IP com assinaturas específicas e alertar o administrador quando são detectados esses pacotes. Alguns sistemas IDS recentes têm formas de resposta activa em caso de detecção, tentando evitar o ataque informático : Interrompem a sessão que deu origem à detecção Manipulam as regras de filtragem da firewall no sentido de descartar o tráfego do potencial atacante bloqueando-o temporariamente ou permanente. O uso de sistemas IDS com resposta activa comporta riscos como a perturbação de sessões legítimas se o atacante forjar endereços IP e a possibilidade do atacante descobrir o sistema de protecção/ids. 9.2) Outros Métodos de Protecção e Detecção - Visam obter o máximo de informação do potencial atacante: Identificação passiva Analisam os pacotes IP em trânsito e tentam determinar o sistema operativo do sistema remoto (método furtivo). Identificação activa Enviam pacotes IP especiais e analisam as respostas recebidas, tentando determinar características do sistema remoto a partir das idiossincrasias das diferentes pilhas IP. 9

10 - Visam iludir o potencial atacante: Evasão de identificação Manipulam os pacotes IP de resposta a uma identificação activa de forma a simular outro sistema operativo. 10) Segurança Activa Instalar um sistema de protecção é uma boa solução de segurança, porem a segurança esta a tornar-se cada vez mais volátil sendo assim é necessário testar os próprios sistemas de protecção fazendo o seguinte : O administrador actuar externamente como um Hacker. Monitorizar remotamente as redes que administra. Efectuar periodicamente levantamentos remotos dos recursos. Realizar testes de penetração e ataques informáticos reais. 10.1) Recursos necessários Os recursos necessários para a segurança activa são: Uma plataforma remota com acesso IP sem restrições e uma boa largura de banda 11) Soluções 11.1) Uma Solução a Custo Zero Uma Solução a custo zero que o utilizador poderá usufruir é a seguinte: Usar um PC actualizado (dois ou mais interfaces de rede). Instalar Linux/NetBSD com funcionalidades de Firewall. Juntar um router IP capaz de efectuar filtragem de pacotes (opcional). Instalar e configurar o software de Firewall: Iptables: Analisa pacotes IP e gere a filtragem/encaminhamento. Netfilter: Permite manipulações complexas a nível de sessão. Snort: Sistema IDS muito sofisticado e flexível. Nmap: Aplicação de identificação activa (para resposta a ataques). P0F: Aplicação de identificação passiva (detecção de sistemas). Nessus: Aplicação de teste e validação da configuração. Proxies: de aplicação. 11.2) Redes de Pequena Dimensão Utilização de aplicações Firewall, antivírus e IDS, sobretudo em ambientes MS- Windows. Firewall para 10

11 11.3) Redes de Grandes Dimensões Utilização de IDS, aplicações de identificação passiva/activa, métodos de segurança activa, etc. Acompanhamento de fóruns relevantes e actualização permanente de software. 12) Conclusão Muitos problemas ainda estão pendentes para serem solucionados no mundo da segurança informática. Os overflows de memoria, a gestão de passwords e até mesmo os anexos executáveis tem sido uma pedra no sapato nos entendidos e naqueles que estão encarregues de desenvolver soluções viáveis. Iremos continuar a ver novos e melhores sistemas, desenvolvidos com o fim de tornar o mundo binário cada vez mais seguro, softwares de protecção e detecção cada vez mais sofisticados e eficazes, mas por outro lado hackers e crackers acompanharam o futuro e o desenvolvimento das falhas que estarão inevitavelmente presentes em todos os sistemas.. 13) Bibliografia Tiago MCS RoLaN2, 16 Janeiro

Manual. Honeypots e honeynets

Manual. Honeypots e honeynets Manual Honeypots e honeynets Honeypots No fundo um honeypot é uma ferramenta de estudos de segurança, onde sua função principal é colher informações do atacante. Consiste num elemento atraente para o invasor,

Leia mais

Segurança em Sistemas Informáticos

Segurança em Sistemas Informáticos Segurança em Sistemas Informáticos Politicas de Segurança Quando é que se torna necessário uma política de segurança? Quando existe um Bem com Valor Se o Bem se situa permanentemente ou temporariamente

Leia mais

Escola Superior de Gestão de Santarém. Instalação e Manutenção de Redes e Sistemas Informáticos. Peça Instrutória G

Escola Superior de Gestão de Santarém. Instalação e Manutenção de Redes e Sistemas Informáticos. Peça Instrutória G Escola Superior de Gestão de Santarém Pedido de Registo do CET Instalação e Manutenção de Redes e Sistemas Informáticos Peça Instrutória G Conteúdo programático sumário de cada unidade de formação TÉCNICAS

Leia mais

Políticas de Segurança de Sistemas

Políticas de Segurança de Sistemas Políticas de Segurança de Sistemas Profs. Hederson Velasco Ramos Henrique Jesus Quintino de Oliveira Estudo de Boletins de Segurança O que é um boletim de segurança? São notificações emitidas pelos fabricantes

Leia mais

Segurança Informática em Redes

Segurança Informática em Redes Segurança Informática em Redes António Costa Departamento de Engenharia Informática ISEP/IPP 28-11-1999 António Costa - DEI/ISEP 1 Computação omnipresente Quase não se nota Altamente adaptável às pessoas

Leia mais

Segurança em Sistemas Informáticos

Segurança em Sistemas Informáticos Segurança em Sistemas Informáticos Politicas de Segurança Quando é que se torna necessário uma política de segurança? Quando existe um Bem com Valor Se o Bem se situa permanentemente ou temporariamente

Leia mais

Segurança na Rede Local Redes de Computadores

Segurança na Rede Local Redes de Computadores Ciência da Computação Segurança na Rede Local Redes de Computadores Disciplina de Desenvolvimento de Sotware para Web Professor: Danilo Vido Leonardo Siqueira 20130474 São Paulo 2011 Sumário 1.Introdução...3

Leia mais

Ataques e Intrusões. Invasões Trashing e Engenharia Social. Classificação de Hackers

Ataques e Intrusões. Invasões Trashing e Engenharia Social. Classificação de Hackers Ataques e Intrusões Professor André Cardia andre@andrecardia.pro.br msn: andre.cardia@gmail.com Ataques e Intrusões O termo genérico para quem realiza um ataque é Hacker. Essa generalização, tem, porém,

Leia mais

Sumário: Segurança da Informação Segurança nos Sistemas operativos M Ó D U L O 1

Sumário: Segurança da Informação Segurança nos Sistemas operativos M Ó D U L O 1 Escola Secundária Alberto Sampaio 2012/2013 Sumário: Segurança da Informação Segurança nos Sistemas operativos 2 Gestão de I/O Categorias Controladores Memória Secundária Interface Homem-Máquina Drivers

Leia mais

COMUNICADO DE IMPRENSA

COMUNICADO DE IMPRENSA COMUNICADO DE IMPRENSA Kaspersky PURE 2.0 Total Security Protecção para os PCs de toda a família Protecção integral, simples de gerir e eficaz contra todos os perigos da Internet Todos os dias aparecem

Leia mais

Mestrado em Segurança da Informação e Direito no Ciberespaço

Mestrado em Segurança da Informação e Direito no Ciberespaço Escola Naval Mestrado em Segurança da Informação e Direito no Ciberespaço Segurança da informação nas organizações Supervisão das Politicas de Segurança Computação em nuvem Fernando Correia Capitão-de-fragata

Leia mais

4 Serviços de Aplicação

4 Serviços de Aplicação 4 Serviços de Aplicação A existência de um suporte de comunicação permite a interligação de diversos dispositivos e também a disponibilização de diversas aplicações que adicionam funcionalidades ao sistema.

Leia mais

Segurança da Informação

Segurança da Informação Segurança da Informação 1 Agenda Sistemas de Firewall 2 1 SISTEMAS DE FIREWALL 3 Sistemas de Firewall Dispositivo que combina software e hardware para segmentar e controlar o acesso entre redes de computadores

Leia mais

TRABALHO #1 Sistemas de Informação Distribuídos: Reflexão sobre a segurança

TRABALHO #1 Sistemas de Informação Distribuídos: Reflexão sobre a segurança DEPARTAMENTO DE ENGENHARIA INFORMÁTICA FACULDADE DE CIÊNCIAS E TECNOLOGIA DA UNIVERSIDADE DE COIMBRA Negócio Electrónico, 2006/2007 TRABALHO #1 Sistemas de Informação Distribuídos: Reflexão sobre a segurança

Leia mais

Especificações de oferta Monitorização da infra-estrutura remota

Especificações de oferta Monitorização da infra-estrutura remota Descrição dos serviços Especificações de oferta Monitorização da infra-estrutura remota Este serviço oferece serviços de Monitorização da infra-estrutura remota Dell (RIM, o Serviço ou Serviços ) conforme

Leia mais

Desenvolvimento e disponibilização de Conteúdos para a Internet

Desenvolvimento e disponibilização de Conteúdos para a Internet Desenvolvimento e disponibilização de Conteúdos para a Internet Por Matheus Orion OWASP A Open Web Application Security Project (OWASP) é uma entidade sem fins lucrativos e de reconhecimento internacional,

Leia mais

O elo mais fraco. Parte I

O elo mais fraco. Parte I O elo mais fraco A segurança da informação nas empresas é sem dúvida um tema que começa a merecer cada vez mais atenção. Os responsáveis dos departamentos de informática e as empresas que desenvolvem actividade

Leia mais

O processo de ataque em uma rede de computadores. Jacson R.C. Silva

O processo de ataque em uma rede de computadores. Jacson R.C. Silva <jacsonrcsilva@gmail.com> O processo de ataque em uma rede de computadores Jacson R.C. Silva Inicialmente, se conscientizando... É importante ter em mente os passos que correspondem a um ataque Porém,

Leia mais

Planejando uma política de segurança da informação

Planejando uma política de segurança da informação Planejando uma política de segurança da informação Para que se possa planejar uma política de segurança da informação em uma empresa é necessário levantar os Riscos, as Ameaças e as Vulnerabilidades de

Leia mais

Dom o ín í i n o i o d e d Con o h n e h cim i ent n o o 3 To T p o o p l o o l g o i g a i s e I D I S Carlos Sampaio

Dom o ín í i n o i o d e d Con o h n e h cim i ent n o o 3 To T p o o p l o o l g o i g a i s e I D I S Carlos Sampaio Domínio de Conhecimento 3 Topologias e IDS Carlos Sampaio Agenda Topologia de Segurança Zonas de Segurança DMZ s Detecção de Intrusão (IDS / IPS) Fundamentos de infra-estrutura de redes Nem todas as redes

Leia mais

Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini E-mail: prof.andre.luis.belini@gmail.com /

Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini E-mail: prof.andre.luis.belini@gmail.com / Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini E-mail: prof.andre.luis.belini@gmail.com / andre.belini@ifsp.edu.br MATÉRIA: SEGURANÇA DA INFORMAÇÃO Aula N : 09 Tema:

Leia mais

Vodafone ADSL Station Manual de Utilizador. Viva o momento

Vodafone ADSL Station Manual de Utilizador. Viva o momento Vodafone ADSL Station Manual de Utilizador Viva o momento 3 4 5 5 6 6 7 8 9 12 12 14 16 17 18 19 20 21 22 22 23 23 24 24 24 25 26 27 Ligar o Router LEDs Configuração do Router Aceder à ferramenta de configuração

Leia mais

Segurança da Informação Segurança de Redes Segurança de Sistemas Segurança de Aplicações

Segurança da Informação Segurança de Redes Segurança de Sistemas Segurança de Aplicações Segurança da Informação Segurança de Redes Segurança de Sistemas Segurança de Aplicações Símbolos Símbolos: S 1, S 2,..., S n Um símbolo é um sinal (algo que tem um caráter indicador) que tem uma determinada

Leia mais

A falha em alguns destes pontos pode resultar num excessivo e desnecessário investimento/despesa

A falha em alguns destes pontos pode resultar num excessivo e desnecessário investimento/despesa Nuno Melo e Castro Segurança Infra-estruturas Hardware e software Políticas de autenticação Protecção dos dados Algoritmos de cifra Sistemas de detecção e prevenção de intrusões Medidas de segurança Devem

Leia mais

www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício AULA 09 Firewall

www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício AULA 09 Firewall www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício O que é Firewall Um Firewall é um sistema para controlar o aceso às redes de computadores, desenvolvido para evitar acessos

Leia mais

Março/2005 Prof. João Bosco M. Sobral

Março/2005 Prof. João Bosco M. Sobral Plano de Ensino Introdução à Segurança da Informação Princípios de Criptografia Segurança de Redes Segurança de Sistemas Símbolos: S 1, S 2,..., S n Um símbolo é um sinal (algo que tem um caráter indicador)

Leia mais

1.1 A abordagem seguida no livro

1.1 A abordagem seguida no livro 1- Introdução A área de administração de sistemas e redes assume cada vez mais um papel fundamental no âmbito das tecnologias da informação. Trata-se, na realidade, de uma área bastante exigente do ponto

Leia mais

Redes. Pablo Rodriguez de Almeida Gross

Redes. Pablo Rodriguez de Almeida Gross Redes Pablo Rodriguez de Almeida Gross Conceitos A seguir serão vistos conceitos básicos relacionados a redes de computadores. O que é uma rede? Uma rede é um conjunto de computadores interligados permitindo

Leia mais

UIFCUL. Unidade de Informática. Faculdade de Ciências. Universidade de Lisboa. Regulamento de Utilização das

UIFCUL. Unidade de Informática. Faculdade de Ciências. Universidade de Lisboa. Regulamento de Utilização das UIFCUL Unidade de Informática Universidade de Lisboa Infraestruturas de Comunicação da FCUL (Rede de Dados wired, wireless e sistema VoIP) Versão 1.0 2 Janeiro de 2014 Versão Data Alterações / Notas Responsável

Leia mais

Segurança da Informação

Segurança da Informação Segurança da Informação Professor: Cleber Schroeder Fonseca cleberfonseca@charqueadas.ifsul.edu.br 8 1 SEGURANÇA EM REDES DE COMPUTADORES 2 Segurança em redes de computadores Consiste na provisão de políticas

Leia mais

Gerência de Redes de Computadores Gerência de Redes de Computadores As redes estão ficando cada vez mais importantes para as empresas Não são mais infra-estrutura dispensável: são de missão crítica, ou

Leia mais

Internet Access Quality Monitor. Bruno Pires Ramos Prof. Vasco Soares Prof. Alexandre Fonte

Internet Access Quality Monitor. Bruno Pires Ramos Prof. Vasco Soares Prof. Alexandre Fonte Internet Access Quality Monitor Bruno Pires Ramos Prof. Vasco Soares Prof. Alexandre Fonte Escola Superior de Tecnologia - Maio 2008 2 Índice Objectivos Estado da Arte Sistema IAQM Tecnologias Utilizadas

Leia mais

ICORLI. INSTALAÇÃO, CONFIGURAÇÃO e OPERAÇÃO EM REDES LOCAIS e INTERNET

ICORLI. INSTALAÇÃO, CONFIGURAÇÃO e OPERAÇÃO EM REDES LOCAIS e INTERNET INSTALAÇÃO, CONFIGURAÇÃO e OPERAÇÃO EM REDES LOCAIS e INTERNET 2010/2011 1 Protocolo TCP/IP É um padrão de comunicação entre diferentes computadores e diferentes sistemas operativos. Cada computador deve

Leia mais

Segurança da Informação

Segurança da Informação INF-108 Segurança da Informação Firewalls Prof. João Henrique Kleinschmidt Middleboxes RFC 3234: Middleboxes: Taxonomy and Issues Middlebox Dispositivo (box) intermediário que está no meio do caminho dos

Leia mais

SISTEMAS OPERACIONAIS. 01) Considere as seguintes assertivas sobre conceitos de sistemas operacionais:

SISTEMAS OPERACIONAIS. 01) Considere as seguintes assertivas sobre conceitos de sistemas operacionais: SISTEMAS OPERACIONAIS 01) Considere as seguintes assertivas sobre conceitos de sistemas operacionais: I. De forma geral, os sistemas operacionais fornecem certos conceitos e abstrações básicos, como processos,

Leia mais

Hardening de Servidores

Hardening de Servidores Hardening de Servidores O que é Mitm? O man-in-the-middle (pt: Homem no meio, em referência ao atacante que intercepta os dados) é uma forma de ataque em que os dados trocados entre duas partes, por exemplo

Leia mais

Firewall. Alunos: Hélio Cândido Andersson Sales

Firewall. Alunos: Hélio Cândido Andersson Sales Firewall Alunos: Hélio Cândido Andersson Sales O que é Firewall? Firewall pode ser definido como uma barreira de proteção, que controla o tráfego de dados entre seu computador e a Internet (ou entre a

Leia mais

3 Ataques e Intrusões

3 Ataques e Intrusões 3 Ataques e Intrusões Para se avaliar a eficácia e precisão de um sistema de detecção de intrusões é necessário testá-lo contra uma ampla amostra de ataques e intrusões reais. Parte integrante do projeto

Leia mais

Sistemas Multimédia. Arquitectura Protocolar Simples Modelo OSI TCP/IP. Francisco Maia famaia@gmail.com. Redes e Comunicações

Sistemas Multimédia. Arquitectura Protocolar Simples Modelo OSI TCP/IP. Francisco Maia famaia@gmail.com. Redes e Comunicações Sistemas Multimédia Arquitectura Protocolar Simples Modelo OSI TCP/IP Redes e Comunicações Francisco Maia famaia@gmail.com Já estudado... Motivação Breve História Conceitos Básicos Tipos de Redes Componentes

Leia mais

DNS DOMAIN NAME SYSTEM

DNS DOMAIN NAME SYSTEM FRANCISCO TESIFOM MUNHOZ 2007 Índice 1 DNS DOMAIN NAME SYSTEM 3 2 PROXY SERVER 6 3 DHCP DYNAMIC HOST CONFIGURATION PROTOCOL 7 4 FIREWALL 8 4.1 INTRODUÇÃO 8 4.2 O QUE É FIREWALL 9 4.3 RAZÕES PARA UTILIZAR

Leia mais

Redes de Computadores I Licenciatura em Eng. Informática e de Computadores 1 o Semestre, 26 de Outubro de 2005 1 o Teste A

Redes de Computadores I Licenciatura em Eng. Informática e de Computadores 1 o Semestre, 26 de Outubro de 2005 1 o Teste A Redes de Computadores I Licenciatura em Eng. Informática e de Computadores 1 o Semestre, 26 de Outubro de 2005 1 o Teste A Número: Nome: Duração: 1 hora O teste é sem consulta O teste deve ser resolvido

Leia mais

PORTARIA N Nº 182 Rio de Janeiro, 27 de dezembro de 2012.

PORTARIA N Nº 182 Rio de Janeiro, 27 de dezembro de 2012. PORTARIA N Nº 182 Rio de Janeiro, 27 de dezembro de 2012. ACRESCENTA A ARQUITETURA DE PADRÕES TECNOLÓGICOS DE INTEROPERABILIDADE - e-pingrio, NO SEGMENTO SEGURANÇA DE TECNOLOGIA INFORMAÇÃO E COMUNICAÇÃO

Leia mais

Ricardo Campos [ h t t p : / / w w w. c c c. i p t. p t / ~ r i c a r d o ] Segurança em Redes. Segurança em Redes

Ricardo Campos [ h t t p : / / w w w. c c c. i p t. p t / ~ r i c a r d o ] Segurança em Redes. Segurança em Redes Autoria Esta apresentação foi desenvolvida por Ricardo Campos, docente do Instituto Politécnico de Tomar. Encontra-se disponível na página web do autor no link Publications ao abrigo da seguinte licença:

Leia mais

FIREWALL. Prof. Fabio de Jesus Souza. fabiojsouza@gmail.com. Professor Fabio Souza

FIREWALL. Prof. Fabio de Jesus Souza. fabiojsouza@gmail.com. Professor Fabio Souza FIREWALL Prof. Fabio de Jesus Souza fabiojsouza@gmail.com Professor Fabio Souza O que são Firewalls? Os firewalls são sistemas de segurança que podem ser baseados em: um único elemento de hardware; um

Leia mais

Daniel Moreno. Novatec

Daniel Moreno. Novatec Daniel Moreno Novatec Novatec Editora Ltda. 2015. Todos os direitos reservados e protegidos pela Lei 9.610 de 19/02/1998. É proibida a reprodução desta obra, mesmo parcial, por qualquer processo, sem prévia

Leia mais

Especificação do Sistema Operativo CAMES - CAixa Mágica Enterprise Server

Especificação do Sistema Operativo CAMES - CAixa Mágica Enterprise Server Especificação do Sistema Operativo CAMES - CAixa Mágica Enterprise Server Versão: 1.06 Data: 2010-11-15 SO CAMES 1 ÍNDICE A Apresentação do CAMES - CAixa Mágica Enterprise Server - Sistema Operativo de

Leia mais

Conceptronic C100BRS4H Guia de Instalação Rápida. Parabéns pela compra do seu Router de Banda Larga com 4 portas da Conceptronic.

Conceptronic C100BRS4H Guia de Instalação Rápida. Parabéns pela compra do seu Router de Banda Larga com 4 portas da Conceptronic. Conceptronic C100BRS4H Guia de Instalação Rápida Parabéns pela compra do seu Router de Banda Larga com 4 portas da Conceptronic. O seguinte Guia de Instalação de Hardware explica-lhe passo-a-passo como

Leia mais

NETWORK SECURITY. Necessidade de Segurança. Definição de Segurança. Definição de Bens. Definição de Bens. Princípios para proteger uma rede

NETWORK SECURITY. Necessidade de Segurança. Definição de Segurança. Definição de Bens. Definição de Bens. Princípios para proteger uma rede Necessidade de Segurança NETWORK SECURITY O propósito das redes é o de partilhar recursos, no entanto haverá sempre o risco desses recursos serem acedidos por pessoal não autorizado. Princípios para proteger

Leia mais

Segurança na Web. André Tavares da Silva. andre.silva@udesc.br

Segurança na Web. André Tavares da Silva. andre.silva@udesc.br Segurança na Web André Tavares da Silva andre.silva@udesc.br Propósito da Segurança A segurança não é usada simplesmente para proteger contra ataques diretos mas é essencial para estabelecer credibilidade/confiança

Leia mais

6 PLANEJAMENTO DE SI 6.1 Planejamento de Segurança da Informação O planejamento em S.I é algo crucial para que haja o bom funcionamento de uma

6 PLANEJAMENTO DE SI 6.1 Planejamento de Segurança da Informação O planejamento em S.I é algo crucial para que haja o bom funcionamento de uma 6 PLANEJAMENTO DE SI 6.1 Planejamento de Segurança da Informação O planejamento em S.I é algo crucial para que haja o bom funcionamento de uma empresa. Diferente do senso comum o planejamento não se limita

Leia mais

Auditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU

Auditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU Auditoria e Segurança da Informação GSI536 Prof. Rodrigo Sanches Miani FACOM/UFU Tópicos Motivação; Características; Histórico; Tipos de detecção de intrusão; Detecção de intrusão baseada na rede; Detecção

Leia mais

Instituto Superior Politécnico Gaya Escola Superior de Ciência e Tecnologia

Instituto Superior Politécnico Gaya Escola Superior de Ciência e Tecnologia Instituto Superior Politécnico Gaya Escola Superior de Ciência e Tecnologia Engenharia Informática Redes e Computadores 2006/2007 Levantamento e Inventariação de Rede Privada Rafael Esteves Alves Forno

Leia mais

Componentes de um sistema de firewall - I

Componentes de um sistema de firewall - I Componentes de um sistema de firewall - I O que são Firewalls? Os firewalls são sistemas de segurança que podem ser baseados em: um único elemento de hardware; um único elemento de software instalado num

Leia mais

Redes de computadores e Internet

Redes de computadores e Internet Polo de Viseu Redes de computadores e Internet Aspectos genéricos sobre redes de computadores Redes de computadores O que são redes de computadores? Uma rede de computadores é um sistema de comunicação

Leia mais

Auditoria de segurança

Auditoria de segurança Segurança em Sistemas de Comunicação Relatório do Trabalho Prático nº 4 Auditoria de segurança Documento elaborado pela equipa: Jorge Miguel Morgado Henriques -501066554 jmmh@student.dei.uc.pt Ricardo

Leia mais

Payment Card Industry (PCI)

Payment Card Industry (PCI) Payment Card Industry (PCI) Indústria de Cartões de Pagamento (PCI) Padrão de Segurança de Dados Procedimentos para o Scanning de Segurança Version 1.1 Portuguese Distribuição: Setembro de 2006 Índice

Leia mais

Mecanismos para Controles de Segurança

Mecanismos para Controles de Segurança Centro Universitário de Mineiros - UNIFIMES Sistemas de Informação Segurança e Auditoria de Sistemas de Informação Mecanismos para Controles de Segurança Mineiros-Go, 12 de setembro de 2012. Profª. Esp.

Leia mais

Segurança em Sistemas Informáticos

Segurança em Sistemas Informáticos Segurança em Sistemas Informáticos Politicas de Segurança Quando é que se torna necessário uma política de segurança? Quando existe um Bem Num espaço partilhado Uma politica de segurança procura garantir

Leia mais

Mestrado em Segurança da Informação e Direito no Ciberespaço. Segurança da informação nas organizações Vulnerabilidades

Mestrado em Segurança da Informação e Direito no Ciberespaço. Segurança da informação nas organizações Vulnerabilidades Escola Naval Mestrado em Segurança da Informação e Direito no Ciberespaço Segurança da informação nas organizações Vulnerabilidades Fernando Correia Capitão-de-fragata EN-AEL Outubro 2015 Fernando Correia

Leia mais

O endereço IP (v4) é um número de 32 bits com 4 conjuntos de 8 bits (4x8=32). A estes conjuntos de 4 bits dá-se o nome de octeto.

O endereço IP (v4) é um número de 32 bits com 4 conjuntos de 8 bits (4x8=32). A estes conjuntos de 4 bits dá-se o nome de octeto. Endereçamento IP Para que uma rede funcione, é necessário que os terminais dessa rede tenham uma forma de se identificar de forma única. Da mesma forma, a interligação de várias redes só pode existir se

Leia mais

Firewalls. O que é um firewall?

Firewalls. O que é um firewall? Tópico 13 Firewall Ferramentas de defesa - Firewall. Princípios de projeto de firewall. Sistemas confiáveis. Critérios comuns para avaliação de segurança da tecnologia da informação. 2 Firewalls O que

Leia mais

Mestrado em Segurança da Informação e Direito no Ciberespaço. Segurança da informação nas organizações Modelos de analise

Mestrado em Segurança da Informação e Direito no Ciberespaço. Segurança da informação nas organizações Modelos de analise Escola Naval Mestrado em Segurança da Informação e Direito no Ciberespaço Segurança da informação nas organizações Modelos de analise Fernando Correia Capitão-de-fragata EN-AEL 8 de Dezembro de 2013 Fernando

Leia mais

Segurança da Informação

Segurança da Informação Segurança da Informação Segurança e Vulnerabilidades em Aplicações Web jobona@terra.com.br Definição: Segurança Segundo o dicionário da Wikipédia, o termo segurança significa: 1. Condição ou estado de

Leia mais

3. ( ) Para evitar a contaminação de um arquivo por vírus, é suficiente salvá-lo com a opção de compactação.

3. ( ) Para evitar a contaminação de um arquivo por vírus, é suficiente salvá-lo com a opção de compactação. 1. Com relação a segurança da informação, assinale a opção correta. a) O princípio da privacidade diz respeito à garantia de que um agente não consiga negar falsamente um ato ou documento de sua autoria.

Leia mais

KASPERSKY DDOS PROTECTION. Descubra como a Kaspersky Lab defende as empresas contra ataques DDoS

KASPERSKY DDOS PROTECTION. Descubra como a Kaspersky Lab defende as empresas contra ataques DDoS KASPERSKY DDOS PROTECTION Descubra como a Kaspersky Lab defende as empresas contra ataques DDoS OS CIBERCRIMINOSOS ESTÃO A ESCOLHER AS EMPRESAS COMO ALVO Se a sua empresa já tiver sofrido um ataque de

Leia mais

CISSP - MCSE CNE CCSE/I CCQE CCAE

CISSP - MCSE CNE CCSE/I CCQE CCAE HITECH Hacker Toys Anderson Ramos IT Security Consultant aramos@hitech.com.br CISSP - MCSE CNE CCSE/I CCQE CCAE Introdução Serão abordadas durante a palestra os ataques mais comuns e algumas ferramentas

Leia mais

1.1 A abordagem seguida no livro

1.1 A abordagem seguida no livro 1- Introdução A área de administração de sistemas e redes assume cada vez mais um papel fundamental no âmbito das tecnologias da informação. Trata-se, na realidade, de uma área bastante exigente do ponto

Leia mais

Segurança em Sistemas Informáticos

Segurança em Sistemas Informáticos Segurança em Sistemas Informáticos Politicas de Segurança Quando é que se torna necessário uma política de segurança? Quando existe um Bem Num espaço partilhado Uma politica de segurança procura garantir

Leia mais

Capítulo 5 Métodos de Defesa

Capítulo 5 Métodos de Defesa Capítulo 5 Métodos de Defesa Ricardo Antunes Vieira 29/05/2012 Neste trabalho serão apresentadas técnicas que podem proporcionar uma maior segurança em redes Wi-Fi. O concentrador se trata de um ponto

Leia mais

Gerência de Redes Segurança

Gerência de Redes Segurança Gerência de Redes Segurança Cássio D. B. Pinheiro cdbpinheiro@ufpa.br cassio.orgfree.com Objetivos Apresentar o conceito e a importância da Política de Segurança no ambiente informatizado, apresentando

Leia mais

FormaçãoIPv6-Maputo. Segurança Maputo 28 de Agosto de 2008 Carlos Friaças e Pedro Lorga

FormaçãoIPv6-Maputo. Segurança Maputo 28 de Agosto de 2008 Carlos Friaças e Pedro Lorga FormaçãoIPv6-Maputo Segurança Maputo 28 de Agosto de 2008 Carlos Friaças e Pedro Lorga Segurança Agenda/Índice O que há de novo no IPv6? Ameaças IPsec Firewall Conclusão O que há de novo no IPv6? A Segurança

Leia mais

geral@centroatlantico.pt www.centroatlantico.pt Impressão e acabamento: Inova 2ª edição: Março de 2006 ISBN: 989-615-024-9 Depósito legal: 240.

geral@centroatlantico.pt www.centroatlantico.pt Impressão e acabamento: Inova 2ª edição: Março de 2006 ISBN: 989-615-024-9 Depósito legal: 240. Reservados todos os direitos por Centro Atlântico, Lda. Qualquer reprodução, incluindo fotocópia, só pode ser feita com autorização expressa dos editores da obra. Microsoft Windows XP SP2, 2ª edição Colecção:

Leia mais

Hackers. Seus dados podem ser inúteis, mas seu computador em si pode ainda ser um recurso valioso.

Hackers. Seus dados podem ser inúteis, mas seu computador em si pode ainda ser um recurso valioso. Firewalls Hackers Gostam de alvos fáceis. Podem não estar interessados nas suas informações. Podem invadir seu computador apenas por diversão. Para treinar um ataque a uma máquina relativamente segura.

Leia mais

Mestrado em Segurança da Informação e Direito no Ciberespaço

Mestrado em Segurança da Informação e Direito no Ciberespaço Mestrado em Segurança da Informação e Direito no Ciberespaço Segurança da informação nas organizações Analise da Informação na Rede Fernando Jorge Ribeiro Correia 1 Analise de tráfego 1.1 Objectivos Conhecer

Leia mais

Hardening de Servidores O que é Mitm? Hardening

Hardening de Servidores O que é Mitm? Hardening Hardening de Servidores O que é Mitm? O man-in-the-middle (pt: Homem no meio, em referência ao atacante que intercepta os dados) é uma forma de ataque em que os dados trocados entre duas partes, por exemplo

Leia mais

COMUNICADO DE IMPRENSA

COMUNICADO DE IMPRENSA COMUNICADO DE IMPRENSA Kaspersky Internet Security e Kaspersky Anti-Virus 2013 Máxima protecção contra todas as ameaças Ambos os produtos foram actualizados para oferecer protecção avançada contra o malware

Leia mais

Especificação da Appliance + SO CAMES - CAixa Mágica Enterprise Server

Especificação da Appliance + SO CAMES - CAixa Mágica Enterprise Server Especificação da Appliance + SO CAMES - CAixa Mágica Enterprise Server Versão: 1.05 Data: 2010-12-15 Appliance CAMES.GT 1 ÍNDICE A Apresentação da Appliance CAMES - CAixa Mágica Enterprise Server B Características

Leia mais

3 SERVIÇOS IP. 3.1 Serviços IP e alguns aspectos de segurança

3 SERVIÇOS IP. 3.1 Serviços IP e alguns aspectos de segurança 3 SERVIÇOS IP 3.1 Serviços IP e alguns aspectos de segurança Os serviços IP's são suscetíveis a uma variedade de possíveis ataques, desde ataques passivos (como espionagem) até ataques ativos (como a impossibilidade

Leia mais

Sistemas de Detecção de Intrusão

Sistemas de Detecção de Intrusão Sistemas de Detecção de Intrusão Características Funciona como um alarme. Detecção com base em algum tipo de conhecimento: Assinaturas de ataques. Aprendizado de uma rede neural. Detecção com base em comportamento

Leia mais

Roteador de Perímetro DMZ Hosts de Segurança Gateway de Aplicativo

Roteador de Perímetro DMZ Hosts de Segurança Gateway de Aplicativo Roteador de Perímetro DMZ Hosts de Segurança Gateway de Aplicativo Conectando-se à Internet com Segurança Soluções mais simples. Sistemas de Segurança de Perímetro Zona Desmilitarizada (DMZ) Roteador de

Leia mais

Distribuição BackBox Linux

Distribuição BackBox Linux Distribuição BackBox Linux Ezequiel Prezotto ¹, Marcelo Kunz¹ ¹Tecnologia em Sistemas para Internet - Colégio Agrícola de Frederico Westphalen (UFSM/CAFW) Linha 7 de setembro - CEP 98400-000 Frederico

Leia mais

Técnico de Informática. Modulo II Segurança de Redes. Profª. Vanessa Rodrigues. Firewall

Técnico de Informática. Modulo II Segurança de Redes. Profª. Vanessa Rodrigues. Firewall Técnico de Informática Modulo II Segurança de Redes Profª. Vanessa Rodrigues Firewall Introdução Mesmo as pessoas menos familiarizadas com a tecnologia sabem que a internet não é um "território" livre

Leia mais

Ferramentas e Diferentes tipos de Ataques Objetivo: Fundamentar as diferentes técnicas de ataques hackers e suas ferramentas.

Ferramentas e Diferentes tipos de Ataques Objetivo: Fundamentar as diferentes técnicas de ataques hackers e suas ferramentas. 02/12/2014 Tipos de Ataque Segurança em Redes de Computadores Emanuel Rebouças, MBA Disciplina: SEGURANÇA EM REDES DE COMPUTADORES / Módulo: INTRODUÇÃO À SEGURANÇA DA INFORMAÇÃO Copyright 2014 AGENDA Ferramentas

Leia mais

MALWARE. Spyware. Seguem algumas funcionalidades implementadas em spywares, que podem ter relação com o uso legítimo ou malicioso:

MALWARE. Spyware. Seguem algumas funcionalidades implementadas em spywares, que podem ter relação com o uso legítimo ou malicioso: MALWARE Spyware É o termo utilizado para se referir a uma grande categoria de software que tem o objetivo de monitorar atividades de um sistema e enviar as informações coletadas para terceiros. Seguem

Leia mais

MANUAL DE PREVENÇÃO E SEGURANÇA DO USUÁRIO DO PABX. PROTEJA MELHOR OS PABXS DA SUA EMPRESA CONTRA FRAUDES E EVITE PREJUÍZOS.

MANUAL DE PREVENÇÃO E SEGURANÇA DO USUÁRIO DO PABX. PROTEJA MELHOR OS PABXS DA SUA EMPRESA CONTRA FRAUDES E EVITE PREJUÍZOS. MANUAL DE PREVENÇÃO E SEGURANÇA DO USUÁRIO DO PABX. PROTEJA MELHOR OS PABXS DA SUA EMPRESA CONTRA FRAUDES E EVITE PREJUÍZOS. MANUAL DE PREVENÇÃO E SEGURANÇA DO USUÁRIO DO PABX. Caro cliente, Para reduzir

Leia mais

Falaremos um pouco das tecnologias e métodos utilizados pelas empresas e usuários domésticos para deixar a sua rede segura.

Falaremos um pouco das tecnologias e métodos utilizados pelas empresas e usuários domésticos para deixar a sua rede segura. Módulo 14 Segurança em redes Firewall, Criptografia e autenticação Falaremos um pouco das tecnologias e métodos utilizados pelas empresas e usuários domésticos para deixar a sua rede segura. 14.1 Sistemas

Leia mais

Servidor Proxy. Firewall e proxy

Servidor Proxy. Firewall e proxy Curso: Gestão em Tecnologia da Informação - Matutino Professor: Marissol Martins Barros Unidade Curricular: Fundamentos de Serviços IP Alunos: Matheus Pereira de Oliveira, Tárik Araujo de Sousa, Romero

Leia mais

PERFIL PROFISSIONAL TÉCNICO(A) DE INFORMÁTICA - INSTALAÇÃO E GESTÃO DE REDES

PERFIL PROFISSIONAL TÉCNICO(A) DE INFORMÁTICA - INSTALAÇÃO E GESTÃO DE REDES PERFIL PROFISSIONAL TÉCNICO(A) DE INFORMÁTICA - INSTALAÇÃO E GESTÃO DE REDES PERFIL PROFISSIONAL Técnico de Informática Instalação e Gestão de Redes Nível 3 CATÁLOGO NACIONAL DE QUALIFICAÇÕES 1/5 ÁREA

Leia mais

Segredos do Hacker Ético

Segredos do Hacker Ético Marcos Flávio Araújo Assunção Segredos do Hacker Ético 2 a Edição Visual Books Sumário Prefácio... 21 Introdução... 23 1 Entendendo o Assunto... 25 1.1 Bem-vindo ao Obscuro Mundo da Segurança Digital...25

Leia mais

Laboratório de Redes

Laboratório de Redes Laboratório de Redes Rui Prior 2008 Equipamento de rede Este documento é uma introdução muito básica aos equipamentos de rede mais comuns, a maior parte dos quais iremos utilizar nas aulas de Laboratório

Leia mais

Segurança em Redes Análise de risco. Instituto Superior de Engenharia de Lisboa

Segurança em Redes Análise de risco. Instituto Superior de Engenharia de Lisboa Segurança em Redes Análise de risco Redes de Comunicação de Dados Departamento de Engenharia da Electrónica e das Telecomunicações e de Computadores Instituto Superior de Engenharia de Lisboa Atacantes:

Leia mais

Barreiras e dificuldades na implementação do IPv6

Barreiras e dificuldades na implementação do IPv6 Barreiras e dificuldades na implementação do IPv6 Instituto Politécnico de Lisboa (IPL) Pedro Ribeiro Hotel Olissippo Oriente Lisboa, 19 de Maio de 2010 1 CONTEXTO IPL Escolas e serviços dispersos por

Leia mais

CÓDIGO DA VAGA: TP08 QUESTÕES DE MÚLTIPLAS ESCOLHAS

CÓDIGO DA VAGA: TP08 QUESTÕES DE MÚLTIPLAS ESCOLHAS QUESTÕES DE MÚLTIPLAS ESCOLHAS 1) Em relação à manutenção corretiva pode- se afirmar que : a) Constitui a forma mais barata de manutenção do ponto de vista total do sistema. b) Aumenta a vida útil dos

Leia mais

Negação de Serviço, Negação de Serviço Distribuída e Botnets

Negação de Serviço, Negação de Serviço Distribuída e Botnets Negação de Serviço, Negação de Serviço Distribuída e Botnets Gabriel Augusto Amim Sab, Rafael Cardoso Ferreira e Rafael Gonsalves Rozendo Engenharia de Computação e Informação - UFRJ EEL878 Redes de Computadores

Leia mais

SOFTWARES PARA CRIAÇÃO DE MECANISMO DE SEGURANÇA BASEADO NA PLATAFORMA LINUX

SOFTWARES PARA CRIAÇÃO DE MECANISMO DE SEGURANÇA BASEADO NA PLATAFORMA LINUX SOFTWARES PARA CRIAÇÃO DE MECANISMO DE SEGURANÇA BASEADO NA PLATAFORMA LINUX Leandro Rodrigo de Carvalho Silva 1, Alexandre Paulino Sierra da Silva 1 1 Universidade Paranaense (Unipar) Paranavaí PR Brasil

Leia mais

Ameaças e Contramedidas de Host

Ameaças e Contramedidas de Host Prof. Hederson Velasco Ramos Prof. Henrique Jesus Quintino de Oliveira quintino@umc.br Fonte: http://www.antispam.br/ Monitoramento (PortScan) Exemplos de monitoramento são varreduras de porta, varredura

Leia mais

GRUPO DISICPLINAR - Informática

GRUPO DISICPLINAR - Informática Curso: Tecnológico de Informática ANO LECTIVO: 2008/2009 p.1/8 1ª UNIDADE DE ENSINO-APRENDIZAGEM: Fundamentos de Transmissão CARGA HORÁRIA: 10 UNIDADES LECTIVAS 1º PERÍODO Noções Básicas de Transmissão

Leia mais

IPv6@ESTG-Leiria Mecanismos de transição IPv6

IPv6@ESTG-Leiria Mecanismos de transição IPv6 IPv6@ESTG-Leiria Mecanismos de transição IPv6 Luís Diogo, Óscar Brilha, Nuno Veiga Escola Superior de Tecnologia e Gestão de Leiria Instituto Politécnico de Leiria Morro da Lena Alto Vieiro 2401-951 Leiria

Leia mais